【内网渗透-域内收集整理】下
对一名渗透测试人员来说,控制一台出网服务器只是渗透测试的起点。真正的挑战在于如何从这一台服务器深入内网,在不触发警报的情况下发现企业核心资产。而域内信息收集,是实现内网渗透的基石与第一步。 域内信息收集不同于一般的信息收集。在已经控制域内一台主机的情况下,我们可以更加方便和隐蔽地扫描内网资产,枚举用户和组,检索敏感文件,提取域控权限等。这需要渗透测试人员具备很强的技能与耐心,熟练运用各种内网渗透工具,并能够结合所获信息进行综合判断与分析。 与一般信息收集相比,域内信息收集可以采取更为侵入式的手段。我们可以安装Keylogger监控用户输入,使用Mimikatz抓取用户凭证,利用WMI和PowerShell在内网执行命令,挖掘LDAP和DNS等服务获取用户与主机信息。这需要渗透测试人员了解各种内部服务与协议,熟练掌握内网渗透技巧与渗透工具。
一、查找域控制器
-
查看域控制器的机器名
nltest /DCLIST:hack
查看域控制器的主机名
nslookup ‐type=SRV _ldap._tcp
查看当前时间
net time /domain
查看域控制器组
net group "Domain Contro
上一篇:
Java架构师技术进阶路线图
下一篇:
sql注入getshell常用大法总结